Cybercrime WP-BGC-N-2-C
1. The concept of cybersecurity, cybercrime and incidents
2. Legal basis for cyber security and combating cybercrime
3. The most common attacks in the light of reports
4. Legal grounds for liability for selected acts violating the availability, confidentiality or integrity of data or information systems
5. Incidents violating the availability of resources on the example of DoS, DDoS, ransomware attacks.
a. Analysis of the legal basis for liability for an attack
6. Incidents violating the confidentiality of resources.
a. Criminal liability for hacking
b. Personal data breaches
c. Identity theft
d. Analysis of the basis of responsibility for the attack
7. Fraud, computer fraud, theft of cash from bank accounts
a. Analysis of the legal basis of criminal liability
8. Money laundering derived from crime
9. Cooperation with law enforcement agencies
10. The concept of electronic evidence
11. Process aspects of securing evidence in cybercrime cases - selected legal and practical problems
(in Polish) E-Learning
(in Polish) Grupa przedmiotów ogólnouczenianych
Subject level
Learning outcome code/codes
Type of subject
Course coordinators
Term 2022/23_L: | Term 2020/21_L: | Term 2024/25_L: | Term 2021/22_L: | Term 2023/24_L: | Term 2019/20_L: |
Learning outcomes
BwGC_W08: The graduate knows and understands: phenomena associated with threats in cyberspace, methods of their identification. Is able to define issues related to cybercrime in a legal and non-legal context (reference to learning outcomes at
7 PRK: P7U_W, P7S_WG, P7S_WK);
BwGC_K02: The graduate is ready to: take actions related to combating threats in cyberspace (reference to learning outcomes at PRK level 7: P7S_KK);
Description of ECTS:
participation in the lecture: 30 h
preparation for lecture: 30 h
reading recommended publications: 30 h
preparation for the exam: 30 h
ECTS number = 4
Assessment criteria
Multiple choice test containing descriptive questions.
50-60% -3
60-70% - 3,5
70-80% - 4
80-90% - 4,5
90-100% - 5
Practical placement
Not required.
Bibliography
1. B. Kunicka-Michalska, Przestępstwa przeciwko ochronie informacji i wymiarowi sprawiedliwości. Rozdział XXX i XXXIII Kodeksu karnego. Komentarz, Warszawa 2000
2. Agnieszka Gryszczyńska, Pozyskiwanie i analiza danych dotyczących incydentów cyberbezpieczeństwa [w:] Internet. Analityka danych, red. G. Szpor, Warszawa 2019, s. 296-313, ISBN 978-83-8198-138-5
3. Agnieszka Gryszczyńska, Prowadzenie postępowań karnych w sprawach z zakresu dystrybucji ransomware, [w:] Rocznik Bezpieczeństwa Morskiego Nr 1/S/2019, Przestępczość Teleinformatyczna 2018, red. J. Kosiński, Gdynia 2019 , s.193-218, ISSN 1898-3189
4. Gryszczyńska A., Klawikowski A., Nowe wyzwania dla Prokuratury związane ze zwalczaniem przestępczości gospodarczej i cyberprzestępczości, Prokuratura i Prawo, 2022, wydanie specjalne: „Prokuratura w służbie państwu i społeczeństwu”, ISSN 1233-2577, s. 35-56; https://www.gov.pl/web/prokuratura-krajowa/wydanie-specjalne-prokuratura-w-sluzbie-panstwu-i-spoleczenstwu
5. Szpor G. (red.), Gryszczyńska A. (red.), Internet. Cyberpandemia; C.H. Beck; Warszawa 2020 (monografia dostępna w SIP Legalis).
6. G. Szpor (red.), A. Gryszczyńska(red.), W.R. Wiewiórowski (red.), Internet. Hacking, C.H. Beck, Warszawa 2023 (monografia dostępna w SIP Legalis).
7. Internet. Analityka danych, red. Kamil Czaplicki, Grażyna Szpor, CH. Beck, Warszawa 2019 (monografia dostępna w SIP Legalis).
Term 2021/22_L:
None |
Term 2023/24_L:
1. B. Kunicka-Michalska, Przestępstwa przeciwko ochronie informacji i wymiarowi sprawiedliwości. Rozdział XXX i XXXIII Kodeksu karnego. Komentarz, Warszawa 2000 |
Additional information
Information on level of this course, year of study and semester when the course unit is delivered, types and amount of class hours - can be found in course structure diagrams of apropriate study programmes. This course is related to the following study programmes:
Additional information (registration calendar, class conductors, localization and schedules of classes), might be available in the USOSweb system: